কম্পিউটার

তথ্য নিরাপত্তার ক্ষেত্রে Kerberos এর ত্রুটিগুলি কী কী?


Kerberos এর বেশ কিছু ত্রুটি রয়েছে যা নিম্নরূপ -

  • পাসওয়ার্ড অনুমান আক্রমণ - পাসওয়ার্ড অনুমান আক্রমণ Kerberos দ্বারা সমাধান করা হয় না. যদি একজন ব্যবহারকারী একটি দুর্বল পাসওয়ার্ড নির্বাচন করেন, তাহলে একজন আক্রমণকারীর জন্য ব্যবহারকারীর পাসওয়ার্ড পরিবর্তন করা কী-এর অধীনে এনক্রিপ্ট করা অর্জিত বার্তাগুলিকে ক্রমাগত ডিক্রিপ্ট করার চেষ্টা করে একটি অফলাইন অভিধান আক্রমণ সফলভাবে মাউন্ট করা প্রযোজ্য। লক্ষ্য হল একটি ব্যবহারকারী প্রমাণীকরণ প্রোটোকল ডিজাইন করা যা পাসওয়ার্ড অনুমান আক্রমণে প্রভাবিত হয় না। মূল উদ্দেশ্য এই পাসওয়ার্ড অনুমান আক্রমণ মুছে ফেলা হয়.

  • KDC স্পুফিং - এটি একটি আক্রমণকে সংজ্ঞায়িত করে যা মূলত KDC প্রতিক্রিয়াগুলিকে ফাঁকি দেওয়ার ক্ষমতার উপর ভিত্তি করে। এটি কেরবেরোস প্রোটোকলের সংজ্ঞা মাথায় রেখে, কেডিসি প্রতিক্রিয়া স্পুফিং একটি নিরাপত্তা উদ্বেগ হওয়া উচিত নয়। প্রকৃতপক্ষে, Kerberos একটি অবিশ্বস্ত নেটওয়ার্ক বহন করার জন্য তৈরি করা হয়েছে৷

    আইপি স্পুফিং এমন কিছু যা অবিশ্বস্ত নেটওয়ার্কগুলিতে প্রদর্শিত হয়। Kerberos প্রোটোকলিমপ্লিমেন্ট পারস্পরিক প্রমাণীকরণ. শেষ ব্যবহারকারী এবং সার্ভারের পরিচয় প্রমাণ করতে হবে। এটি ম্যান-ইন-দ্য-মিডল আক্রমণের বিরুদ্ধে সুরক্ষা প্রদান করে।

  • পরিষেবা আক্রমণ অস্বীকার - পরিষেবা আক্রমণ অস্বীকার Kerberos সঙ্গে সমাধান করা হয় না. এই প্রোটোকলগুলিতে এমন জায়গা রয়েছে যেখানে একজন অনুপ্রবেশকারী সঠিক প্রমাণীকরণ প্রক্রিয়াতে অংশগ্রহণ করা থেকে একটি অ্যাপ্লিকেশন এড়াতে পারে। এই ধরনের আক্রমণের সনাক্তকরণ এবং সমাধান (যার মধ্যে কিছু সিস্টেমের জন্য অস্বাভাবিক "স্বাভাবিক" ব্যর্থতার মোড হতে পারে) সাধারণত মানব ব্যবস্থাপনা এবং ব্যবহারকারীদের উপর ছেড়ে দেওয়া হয়।

    একজন আক্রমণকারী প্রমাণীকরণের অনুরোধের সাথে KDC-কে প্লাবিত করে একটি DoS আক্রমণ মাউন্ট করতে পারে, যার ফলে বৈধ অনুরোধের জন্য খারাপ প্রতিক্রিয়ার সময় হতে পারে এবং সবচেয়ে খারাপ ক্ষেত্রে এমনকি KDC কে ক্র্যাশ করতে পারে। এটি পরিষেবা আক্রমণকে অস্বীকার করা এড়াতে পারে, একটি সমাধান হতে পারে KDC-কে ফায়ারওয়ালের পিছনে স্থাপন করা এবং অনুরোধগুলি পরিষেবা এবং ভারসাম্য লোডের জন্য অপ্রয়োজনীয় KDC দাসদের রাখা৷

  • KDC সার্ভারের আপস − কেডিসি কিছু প্রিন্সিপাল/ভেরিফায়ার (যেমন, ব্যবহারকারী এবং সার্ভার) এবং তাদের গোপন কীগুলির একটি এনক্রিপ্ট করা ডেটাবেস সমর্থন করে। KDC-এর নিরাপত্তার সাথে আপস করা হলে, পুরো নেটওয়ার্কের নিরাপত্তা আপস করা হয় যদিও মূল কীগুলি একটি এনক্রিপ্টেড আকারে মাস্টার কী ব্যবহার করে সংরক্ষণ করা হয়; মাস্টার কী নিজেই KDC-তে সংরক্ষিত হয়।

  • একজন আক্রমণকারী পুরো নেটওয়ার্কের নিয়ন্ত্রণ অর্জন করতে পারে, যেকোনো প্রধানের শংসাপত্র তৈরি বা পরিবর্তন করতে পারে। এটি এই ধরনের আক্রমণ এড়াতে পারে, KDC-এর নিরাপত্তাকে সমর্থন করে এবং সীমিত কর্মীদের জন্য KDC-তে অ্যাক্সেস সংজ্ঞায়িত করে৷

  • একটি যাচাইকারী/সার্ভারের আপস − যদি সার্ভারের নিরাপত্তার সাথে আপস করা হয়, সেই সার্ভারের কিছু পরিষেবার সাথে আপস করা হয়। আক্রমণকারী সার্ভারে চলমান কিছু পরিষেবার ছদ্মবেশ ধারণ করতে এবং পরিষেবা এবং একজন ক্লায়েন্ট/প্রিন্সিপালের মধ্যে কিছু যোগাযোগ ডিক্রিপ্ট করতে সক্ষম হবে। সার্ভারে চলমান পরিষেবাগুলির নিরাপত্তা সার্ভারের নিরাপত্তার উপর ভিত্তি করে। সার্ভারের নিরাপত্তা ব্যবস্থা সেই সার্ভারে সংরক্ষিত পরিষেবা এবং সংস্থানগুলির খরচের সমানুপাতিক হতে হবে৷


  1. তথ্য সুরক্ষায় নিরাপত্তা আক্রমণের শ্রেণীবিভাগ কি?

  2. তথ্য সুরক্ষায় AES-তে ক্রিপ্টানালাইসিস আক্রমণের ধরন কী কী?

  3. তথ্য সুরক্ষায় DES-এর উপর আক্রমণগুলি কী কী?

  4. তথ্য সুরক্ষায় ডিক্রিপশনের ধরনগুলি কী কী?